當前位置:首頁 >  站長 >  建站經(jīng)驗 >  正文

網(wǎng)站漏洞修復對WordPress 致命漏洞注入shell

 2019-02-24 10:57  來源: 用戶投稿   我來投稿 撤稿糾錯

  域名預訂/競價,好“米”不錯過

2019年正月剛開始,WordPress最新版本存在遠程代碼注入獲取SHELL漏洞,該網(wǎng)站漏洞影響的版本是wordpress5.0.0,漏洞的產(chǎn)生是因為image模塊導致的,因為代碼里可以進行獲取目錄權限,以及文件包含功能,導致遠程代碼注入成功。

通過外界公布的漏洞細節(jié)詳情,我們通過安全分析發(fā)現(xiàn),漏洞主要是在wordpress上傳圖片這里,看了下代碼post meta參數(shù)值并沒有過濾,導致可以修改WP博客的數(shù)據(jù)庫標段,在文件包含嵌入本地文件地址的時候可以跨目錄的修改參數(shù),導致保存的圖片可以任意保存到網(wǎng)站的任何目錄下。

wordpress網(wǎng)站漏洞的利用

我們先來搭建一下系統(tǒng)所需的環(huán)境,linux centos服務器,php5.3,mysql數(shù)據(jù)庫本部為5.6,安裝的wordpress 5.0.0系統(tǒng),數(shù)據(jù)都為默認的,然后我們打開網(wǎng)站,點擊wordpress的媒體庫裁剪我們的圖片這里,我們上傳圖片到網(wǎng)站里,默認圖片是保存在網(wǎng)站根目錄下的wp-content文件下的upload文件夾,上傳成功的圖片會直接保存到wp_postmeta這個表里,表的信息是圖片的路徑以及圖片詳細信息。如下圖:

我們修改上傳圖片的屬性可以進行post篡改,代碼里并沒有對post的傳輸方式進行嚴格的安全過濾,我們構造數(shù)據(jù)包修改路徑值,我們來安全測試一下。。/便利目錄漏洞,首先獲取wp_admin/post.php的參數(shù),然后對其修改,修改wp_attached_file參數(shù)為jpg../../safe.jpg,然后提交post,就會直接寫入到數(shù)據(jù)庫里。

我們打開剛才修改的圖片屬性,我們就會發(fā)現(xiàn)圖片被執(zhí)行了,由此我們可以判斷出,這個功能簡單來說就是本地讀取圖片的路徑以及可以任意目錄地址圖片進行讀取,遠程讀取的圖片會過濾到問號,以及jpg后面的參數(shù),導致將裁剪后的圖片直接存放到wordpress主題文件夾里,我們就可以遠程代碼注入獲取shell權限。

wordpress漏洞總結(jié)

該網(wǎng)站漏洞的發(fā)生,僅僅存在于wordpress5.0.0版本,其他版本不受該漏洞的影響,主要發(fā)生原因是裁剪圖片功能存在注入,導致可以遠程讀取圖片,可以將惡意的代碼圖片文件寫入到網(wǎng)站的根目錄下,最后利用文件包含的漏洞來生成SHELL獲取網(wǎng)站的最高權限。

關于wordpress網(wǎng)站漏洞的修復建議,網(wǎng)站的運營者盡快升級wordpress版本到最新版本,不要再使用5.0.0版本,對網(wǎng)站的補丁及時的登錄后臺進行更新,如果網(wǎng)站已遭受到攻擊,建議立即對網(wǎng)站進行木馬文件的檢測與清除,做好網(wǎng)站安全加固,也可以找專業(yè)的網(wǎng)站安全公司來解決問題。本文來源www.sinesafe.com

 

申請創(chuàng)業(yè)報道,分享創(chuàng)業(yè)好點子。點擊此處,共同探討創(chuàng)業(yè)新機遇!

相關文章

熱門排行

信息推薦